Teste de invasão em ambiente corporativo
Autor(a) principal: | |
---|---|
Data de Publicação: | 2012 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/2068 |
Resumo: | Perícia Digital |
id |
UCB-2_36e3e3ed78bced954ce7fb6bb06e69aa |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/2068 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Domingues, Davi Eduardo RodriguesLaerte Peotta de, MeloMarcelo Beltrão, Caiado2013-10-23T18:54:41Z2016-10-10T03:54:00Z2013-10-23T18:54:41Z2016-10-10T03:54:00Z2013-10-232012-10-24DOMINGUES, Davi Eduardo Rodrigues. Teste de invasão em ambiente corporativo. 2012. 33 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2012.https://repositorio.ucb.br:9443/jspui/handle/10869/2068Perícia DigitalCom a chegada da internet as redes de computadores não param de crescer, o que novas tecnologias, e consequentemente, novas vulnerabilidades. Qualquer dispositivo que tenha acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando prejuizos e danos enormes às vítimas. Alguns desses ataques podem ser devastadores nas organizações. Assustos relacionados a testes de invasão, testes de intrusão ou testes de penetração (Pentest), são termos que dizem a mesma coisa e são utilizados pelos administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na empresa, simulando ataques como se fossem reais nas redes e sistemas de informação. Devido a este contexto, é importante que se façam testes de intrusão para ver a real segurança dos ativos (qualquer bem que tenha valor para a organização) de rede para que não sejam comprometidas a integridade, disponibilidade e confidencialidade das informações. O objetivo desse artigo é mostrar a importância de utilizar testes de invasão em uma infra-estrutura de tecnologia da informação, verificando as falhas de segurança encontradas antes que outros o façam, buscando previnir assim contra os ataques reais. Ao longo do artigo serão demonstradas algumas técnicas e ferramentas para realização Pentest, identificando vulnerabilidades no ambiente corporativo.Submitted by SAMUEL SOUSA MACHADO MACHADO (samuels@ucb.br) on 2012-11-27T12:42:48Z No. of bitstreams: 3 license_rdf: 22974 bytes, checksum: 99c771d9f0b9c46790009b9874d49253 (MD5) Davi Eduardo Rodrigues Domingues 27-11-12.pdf: 282972 bytes, checksum: 8f5446727a9ef3f2e145798e31cbfb1b (MD5) Davi Eduardo Rodrigues Domingues 27-11-12.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Submitted by SAMUEL SOUSA MACHADO MACHADO (kelsonthony@gmail.com) on 2013-10-21T13:35:46Z No. of bitstreams: 2 license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2013-10-23T18:54:41Z (GMT) No. of bitstreams: 2 license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Made available in DSpace on 2013-10-23T18:54:41Z (GMT). No. of bitstreams: 2 license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5)Made available in DSpace on 2016-10-10T03:54:00Z (GMT). No. of bitstreams: 5 Davi Eduardo Rodrigues Domingues.pdf: 556347 bytes, checksum: e08baf2f04d7c028507fc7e6916a86a3 (MD5) license_url: 46 bytes, checksum: 0d2fb706760bf56ddf1358a832652ccf (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 20618 bytes, checksum: b67ac4fa37d756ac08366dbc4e32ada7 (MD5) license.txt: 1876 bytes, checksum: 15d8b3845c3fb477e8d52e515cf366db (MD5) Previous issue date: 2013-10-23TextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::DireitoSegurança da informaçãoTecnologia de informaçãoTeste de invasãoPentestInvestigaçãoAtaquesPerícia digitalTeste de invasão em ambiente corporativoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em perícia digitalBacharelEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALDavi Eduardo Rodrigues Domingues.pdfMonografiaapplication/pdf556347https://200.214.135.178:9443/jspui/bitstream/10869/2068/1/Davi%20Eduardo%20Rodrigues%20Domingues.pdfe08baf2f04d7c028507fc7e6916a86a3MD51CC-LICENSElicense_urlapplication/octet-stream46https://200.214.135.178:9443/jspui/bitstream/10869/2068/2/license_url0d2fb706760bf56ddf1358a832652ccfMD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/2068/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream20618https://200.214.135.178:9443/jspui/bitstream/10869/2068/4/license_rdfb67ac4fa37d756ac08366dbc4e32ada7MD54LICENSElicense.txttext/plain1876https://200.214.135.178:9443/jspui/bitstream/10869/2068/5/license.txt15d8b3845c3fb477e8d52e515cf366dbMD55TEXTDavi Eduardo Rodrigues Domingues.pdf.txtDavi Eduardo Rodrigues Domingues.pdf.txtExtracted texttext/plain73693https://200.214.135.178:9443/jspui/bitstream/10869/2068/6/Davi%20Eduardo%20Rodrigues%20Domingues.pdf.txt584674669bec5fe449956d088cabb815MD5610869/20682017-01-17 15:14:16.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Teste de invasão em ambiente corporativo |
title |
Teste de invasão em ambiente corporativo |
spellingShingle |
Teste de invasão em ambiente corporativo Domingues, Davi Eduardo Rodrigues Segurança da informação Tecnologia de informação Teste de invasão Pentest Investigação Ataques Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
title_short |
Teste de invasão em ambiente corporativo |
title_full |
Teste de invasão em ambiente corporativo |
title_fullStr |
Teste de invasão em ambiente corporativo |
title_full_unstemmed |
Teste de invasão em ambiente corporativo |
title_sort |
Teste de invasão em ambiente corporativo |
author |
Domingues, Davi Eduardo Rodrigues |
author_facet |
Domingues, Davi Eduardo Rodrigues |
author_role |
author |
dc.contributor.committeemember.none.fl_str_mv |
Laerte Peotta de, Melo |
dc.contributor.author.fl_str_mv |
Domingues, Davi Eduardo Rodrigues |
dc.contributor.advisor1.fl_str_mv |
Marcelo Beltrão, Caiado |
contributor_str_mv |
Marcelo Beltrão, Caiado |
dc.subject.por.fl_str_mv |
Segurança da informação Tecnologia de informação Teste de invasão Pentest Investigação Ataques Perícia digital |
topic |
Segurança da informação Tecnologia de informação Teste de invasão Pentest Investigação Ataques Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Direito |
dc.description.pt_BR.fl_txt_mv |
Perícia Digital |
dc.description.abstract.por.fl_txt_mv |
Com a chegada da internet as redes de computadores não param de crescer, o que novas tecnologias, e consequentemente, novas vulnerabilidades. Qualquer dispositivo que tenha acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando prejuizos e danos enormes às vítimas. Alguns desses ataques podem ser devastadores nas organizações. Assustos relacionados a testes de invasão, testes de intrusão ou testes de penetração (Pentest), são termos que dizem a mesma coisa e são utilizados pelos administradores de rede para buscar e realizar tratamento das vulnerabilidades encontradas na empresa, simulando ataques como se fossem reais nas redes e sistemas de informação. Devido a este contexto, é importante que se façam testes de intrusão para ver a real segurança dos ativos (qualquer bem que tenha valor para a organização) de rede para que não sejam comprometidas a integridade, disponibilidade e confidencialidade das informações. O objetivo desse artigo é mostrar a importância de utilizar testes de invasão em uma infra-estrutura de tecnologia da informação, verificando as falhas de segurança encontradas antes que outros o façam, buscando previnir assim contra os ataques reais. Ao longo do artigo serão demonstradas algumas técnicas e ferramentas para realização Pentest, identificando vulnerabilidades no ambiente corporativo. |
description |
Perícia Digital |
publishDate |
2012 |
dc.date.submitted.none.fl_str_mv |
2012-10-24 |
dc.date.accessioned.fl_str_mv |
2013-10-23T18:54:41Z 2016-10-10T03:54:00Z |
dc.date.available.fl_str_mv |
2013-10-23T18:54:41Z 2016-10-10T03:54:00Z |
dc.date.issued.fl_str_mv |
2013-10-23 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
DOMINGUES, Davi Eduardo Rodrigues. Teste de invasão em ambiente corporativo. 2012. 33 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2012. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/2068 |
identifier_str_mv |
DOMINGUES, Davi Eduardo Rodrigues. Teste de invasão em ambiente corporativo. 2012. 33 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2012. |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/2068 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/2068/1/Davi%20Eduardo%20Rodrigues%20Domingues.pdf https://200.214.135.178:9443/jspui/bitstream/10869/2068/2/license_url https://200.214.135.178:9443/jspui/bitstream/10869/2068/3/license_text https://200.214.135.178:9443/jspui/bitstream/10869/2068/4/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/2068/5/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/2068/6/Davi%20Eduardo%20Rodrigues%20Domingues.pdf.txt |
bitstream.checksum.fl_str_mv |
e08baf2f04d7c028507fc7e6916a86a3 0d2fb706760bf56ddf1358a832652ccf d41d8cd98f00b204e9800998ecf8427e b67ac4fa37d756ac08366dbc4e32ada7 15d8b3845c3fb477e8d52e515cf366db 584674669bec5fe449956d088cabb815 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829834485432320 |